SlideShare una empresa de Scribd logo
Hacksoft
Investigación y Desarrollo de Software
Nuestra Misión
•

•

“Investigar y desarrollar software de
protección de la información, a fin de
apoyar la labor productiva de la
comunidad informática”
Nos hemos constituido en una empresa
especializada en el tratamiento de virus
informáticos.
Virus
Informáticos
El riesgo es permanente
Martín Cordova
Yabed Contreras
30 de octubre de 1998
SEGURIDAD DE LA
INFORMACIÓN
FACTORES QUE ATENTAN CONTRA
LA INFORMACIÓN
•
•
•
•
•

Variaciones de voltaje
Crackers
Malos hábitos de uso de la PC
Desinformación
Virus informáticos
SOCIEDAD DEL
CONOCIMIENTO
VIRUS INFORMATICOS
- generalidades •

•

Pequeños programas que atentan
contra su desempeño productivo,
generan millonarias pérdidas a nivel
mundial y son considerados como
un grave problema de seguridad
nacional.
Los virus evolucionan y se adaptan a
las nuevas tecnologías demostrando
haberse constituido en un Riesgo
Permanente.
El riesgo es permanente
LA AMENAZA
(DAÑOS MAS FRECUENTES EN PC’S)

Break-in
Sabotage
4%
5%
Otro
PC Failure
26%
12%

Virus
13%

Fallas
Error 26%
15%

70% de las compañías
americanas han sido atacadas
por virus en el pasado
Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
COSTOS DE UN VIRUS:
ESTACIONES DE TRABAJO
•
•
•
•

•

60% perdida de productividad
30% pérdida de data
23% sistemas colapsados
La recuperación de una estación de trabajo
atacada por virus toma más de 5 días en el
24% de los casos reportados
87% de las infecciones reportadas tuvieron
como origen diskettes infectados, E-mail.

DataQuest/NCSA - December, 1997
COSTO DE UN VIRUS EN REDES
•
•
•
•
•

71% de las redes corporativas han sido
infectadas alguna vez
Costo de recuperación del daño causado por
virus en una red anualmente : $45,000
Tiempo de recuperación del daño causado
por virus en una red : 30 días o más.
25% de las redes LANs volvieron a infectarse
en 30 días
La infección de una red es más rápida que la
infección via diskettes

DataQuest/NCSA - December, 1997
DAÑOS MAS FRECUENTES
CAUSADOS POR LOS VIRUS
Borran información (pérdida de la Inf.).
Alterar el contenido de los documentos
(información).
Dañar las partes vitales del Disco Duro.
Hacen más lento al computador.
Ocasionan pérdida de tiempo.
Conozcamos más acerca de
los virus informáticos
QUE NO ES UN VIRUS
•
•
•
•
•
•

Falsas Alarmas
Errores, Programas
corruptos
Programas Bromistas o
Jokers
Programas Troyanos
Intento de virus
Droppers
DEFINICION DE VIRUS
INFORMATICOS
Programas que tienen la capacidad de
reproducir su código dentro de otros
programas, convirtiendo al programa
hospedante en portador del virus.
TIPOS DE VIRUS
•
•
•
•

Virus de Partición y Boot Sector (Stoned)
Virus de archivos ejecutables (Viernes 13)
Virus de Partición y archivos ejecutables
(Natas)
Virus de documentos (Macrovirus) (Wazzu,
Darkside 1)
METODOS DE INFECCION
•
•
•
•

AÑADIDURA (Jerusalem)
INSERCION (Rogue IV)
REORIENTACION (By-Wai, Dir-2)
SOBRESCRITURA (Phalcom-z)
METODOS DE SUPERVIVENCIA
•
•
•
•

STEALTH (Svc)
TUNNELING (Natas)
ANTITRACE (One-half)
POLIMORFISMO (Natas)
LA NUEVA GENERACION DE VIRUS
INFORMATICOS

•
•
•
•

MACROVIRUS
VIRUS DE WINDOWS 95
VIRUS EN INTERNET
HOAX (Psicológicos)
Macrovirus
•
•

•

Virus que atacan documentos y
plantillas de Word y Excel.
Son multiplataforma:
(Windows95,DOS,Macintosh,Windows
NT.
Son diseñados en el lenguaje de
macros Word Basic, VISUAL BASIC
PREVINIENDO PROBLEMAS
Armamento de lucha
contra virus informáticos
•
•
•
•
•
•

Una fuente de información sobre virus
Lista de lugares donde pedir ayuda
Un programa antivirus (Actualizado)
Un sistema de protección residente
Disco de Sistema Operativo protegido contra
escritura y libre de virus
Un programa de respaldo de áreas críticas
Hábitos de prevención
•
•
•
•
•

Mantenerse informado sobre la
actividad viral.
Efectuar periodicamente copias de
seguridad de la información.
Revisar todos los discos que se hayan
prestado.
Revisar los programas obtenidos por
modem o Internet antes de usarlos.
Revisar periódicamente la computadora
y los discos en uso.
ACTUANDO FRENTE A UN
VIRUS
•
•

Observación de síntomas
Identificar la especie viral
– Usar el antivirus

•

Buscar ayuda profesional
– Actualización de registro de virus
– Envío de muestras para su análisis
(archivos posiblemente infectados)
ANTIVIRUS
•

Scanner
– Programa que busca, detecta, identifica y
elimina los virus.

•

Vacuna
– Programa centinela que previene posibles
infecciones.

•

Soporte técnico
– Equipo de investigación y desarrollo de
soluciones, frente a la actividad viral.
Característica principal de
un buen soporte técnico
Capacidad de respuesta a los cambios
tecnológicos de manera rápida, efectiva y
económica.
LA PROTECCION DE USUARIOS
RESPONSABLES
CONTRA TODO RIESGO.
RECONOCIDA EFECTIVIDAD
Febrero de 1994
The Hacker fue el primer
Antivirus nacional en detectar el
primer virus auto-encriptable
(1784.MUTATION).
Noviembre de 1994
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus
polifórmico (NATAS.4744) llegado
al Perú.
Enero de 1995
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus de
directorio (ByWay.Venezolano)
llegado al Perú.
Abril de 1996
The Hacker fue el PRIMER
Antivirus nacional en detectar y
eliminar el primer virus
específico para Windows 95 -BOZA, otros antivirus nacionales
recién pudieron hacerlo en
Octubre-96.
Marzo de 1996
The Hacker fue el PRIMER Antivirus
nacional en detectar y eliminar los
MACROVIRUS (virus que infectan documentos
y plantillas de WORD para Windows). Otros
antivirus nacionales recién pudierón
hacerlo en Noviembre-96.
Enero de 1996
The Hacker Antivirus fue el PRIMER
Antivirus nacional en detectar y eliminar
MACROVIRUS de EXCEL. Otros antivirus
nacionales recién puiderón hacerlo
Julio/96 (7 meses después de que
XM/Laroux.A, XM/Robocop, etc estuvierón
en la calle propagándose!!!).
Marzo-1997
The Hacker es el UNICO
Antivirus nacional que posee
una vacuna .VXD especif¡ca
para detectar macro virus en
windows 3.1/3.11.
Noviembre-1997
The Hacker es el UNICO
Antivirus nacional que
detecta y elimina Macrovirus
en Office 97 (Word y Excel).
The Hacker Antivirus es el UNICO
Antivirus nacional que realiza una
exacta identificación de todos los
macrovirus que detecta. Por ejemplo The
Hacker diferencia entre las 20 variantes
del virus WM/Wazzu reportando al usuario
la exacta variante del virus encontrado:
WM/Wazzu.A/B/C/D/E/Z/I/L/M/AB/AS/AE...et
c. Al momento de eliminar el virus, TH
no tiene ningún problema dado que conoce
perfectamente que variante ha sido
encontrada y las características
especifícas de como eliminarla.
Otros anti-virus solo reportan
"Wazzu" y normalmente tienden a
dañar los documentos al momento de
eliminar el virus debido a que
utilizan una rutina de un virus
específico (ejm: Wazzu.A) en una
variante (Wazzu.I).
The Hacker es el único Antivirus
nacional que verifica la integridad
de la partición, boot y archivos en
base a imágenes, pudiendo darse
cuenta de la modificación de una de
estas áreas causada por un virus
desconocido.
Y LO MAS IMPORTANTE, The Hacker
PUEDE DETECTAR Y ELIMINAR MAS
VIRUS QUE LOS DEMAS.
… contra todo riesgo

Más contenido relacionado

La actualidad más candente

Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
Claudia150499
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
brenditadelgado
 
Antivirus
AntivirusAntivirus
Antivirus
duniella
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
michelleCuervo
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Maria Paula Jimenez
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
Geraldine Andrea Rincon Torres
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
Blanca Cruz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
Jhon Alexander Patiño
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
Manuel Antonio
 
Virus informaticos exposicion
Virus informaticos exposicionVirus informaticos exposicion
Virus informaticos exposicion
Andrés Herrera
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
gabysancheza
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
Sliderdk
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
Manuel Rodríguez R
 
Antivirus
AntivirusAntivirus
Antivirus
M__LizbethMedina
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
diana-tecno-salud
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
Ruben Molina
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
YulieTh Pov'da
 

La actualidad más candente (17)

Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°Guia 3 II PERIODO GRADOS 8°
Guia 3 II PERIODO GRADOS 8°
 
Brenda y noemi
Brenda y noemiBrenda y noemi
Brenda y noemi
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus xoxo ..
Antivirus xoxo ..Antivirus xoxo ..
Antivirus xoxo ..
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?¿Qué son los Virus informáticos?
¿Qué son los Virus informáticos?
 
Virus informaticos exposicion
Virus informaticos exposicionVirus informaticos exposicion
Virus informaticos exposicion
 
Antivirus gabriela
Antivirus gabrielaAntivirus gabriela
Antivirus gabriela
 
Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02Virusinformticos 120229083516-phpapp02
Virusinformticos 120229083516-phpapp02
 
Antivirus & virus informaticos
Antivirus & virus informaticosAntivirus & virus informaticos
Antivirus & virus informaticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo antivirus diapositivas
Trabajo antivirus diapositivasTrabajo antivirus diapositivas
Trabajo antivirus diapositivas
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 

Destacado

VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
mayerlycastro01
 
Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
Marii Zambrano
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Gerardo Molina Bayona
 
ARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOSARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOS
Miranda López Pérez
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Alan Robles Ruiz
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
kamy892
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
Luis Fernando Rojas Lemus
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
KarlaCeh5
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Oswaldo Jesus
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
johanasanchezsanchez
 
Tesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoTesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayo
Lore_6
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sandra06Y21
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
martinezt
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
luisguillermocamposnieves94
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
adriana_alban
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
juan_j_condolo
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
Viianey Amador
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
JAIME ESPITIA
 
Presentación1
Presentación1Presentación1
Presentación1
javi260593
 

Destacado (20)

VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZVIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
VIRUS INFORMATICOS MAYERLY CASTRO GONZALEZ
 
Primera diapositiva marikuza
Primera diapositiva marikuzaPrimera diapositiva marikuza
Primera diapositiva marikuza
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
ARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOSARTICULO DE PROYECTOS INFORMATICOS
ARTICULO DE PROYECTOS INFORMATICOS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Sistema Monitoreo fukl
Sistema Monitoreo fuklSistema Monitoreo fukl
Sistema Monitoreo fukl
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Investigacion virus informaticos.
Investigacion virus informaticos.Investigacion virus informaticos.
Investigacion virus informaticos.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informatico 10
Virus informatico 10Virus informatico 10
Virus informatico 10
 
Tesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayoTesis sistema informatico de la escuela 21 de mayo
Tesis sistema informatico de la escuela 21 de mayo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
Virus Informàticos  LLaves Digitales  OsComerce  Proyecto CanaimaVirus Informàticos  LLaves Digitales  OsComerce  Proyecto Canaima
Virus Informàticos LLaves Digitales OsComerce Proyecto Canaima
 
Proyecto informático
Proyecto informáticoProyecto informático
Proyecto informático
 
Informe Del Proyecto
Informe Del ProyectoInforme Del Proyecto
Informe Del Proyecto
 
302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez302 2004 esca-st_maestria_chavez
302 2004 esca-st_maestria_chavez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Virus Informáticos

Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
mariajesus94
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
andre21rodriguez
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
Vanessa Contreras
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
yilberbaraona
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
vivianabuitrago
 
Virus2
Virus2Virus2
Virus2
jenny
 
Virus informatico
Virus informaticoVirus informatico
Virus
VirusVirus
Virus informatico
Virus informaticoVirus informatico
Virus informatico
Ram Snoopy Anaya
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
Sara Hernandez
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
jhonk1996
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
kathe_vargas_sanabria_93
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
luismariomj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tatii2011
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
juanpablomejiarodriguez
 
Antivirus
AntivirusAntivirus
Antivirus
bryamarango
 
Virus 2
Virus 2Virus 2
Virus 2
DayaRR
 

Similar a Virus Informáticos (20)

Mariajesuspaezsantiagooooooooooooooo
MariajesuspaezsantiagoooooooooooooooMariajesuspaezsantiagooooooooooooooo
Mariajesuspaezsantiagooooooooooooooo
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus informatico yilber obregon
Virus informatico yilber obregonVirus informatico yilber obregon
Virus informatico yilber obregon
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus2
Virus2Virus2
Virus2
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus
VirusVirus
Virus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Virus y vacunas informaticos
Virus y vacunas informaticosVirus y vacunas informaticos
Virus y vacunas informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus 2
Virus 2Virus 2
Virus 2
 

Más de Yabed Contreras Zambrano

OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
Yabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
Yabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainOuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChain
Yabed Contreras Zambrano
 
OuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónOuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - Contextualización
Yabed Contreras Zambrano
 
Faircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANFaircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESAN
Yabed Contreras Zambrano
 
Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESAN
Yabed Contreras Zambrano
 
Makers y movimiento maker ecos de la maker faire
Makers y movimiento maker  ecos de la maker faireMakers y movimiento maker  ecos de la maker faire
Makers y movimiento maker ecos de la maker faire
Yabed Contreras Zambrano
 
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupTerritorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Yabed Contreras Zambrano
 
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupPentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Yabed Contreras Zambrano
 
OuiShare Lima - conversatorio
OuiShare Lima - conversatorioOuiShare Lima - conversatorio
OuiShare Lima - conversatorio
Yabed Contreras Zambrano
 
Conceptos basicos ocr
Conceptos basicos ocrConceptos basicos ocr
Conceptos basicos ocr
Yabed Contreras Zambrano
 

Más de Yabed Contreras Zambrano (11)

OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
OuiShare Peru en 7mo Foro Mundial de la Bicicleta - Lima 2018
 
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
OuiShare Talk: BlockChain para todos - 7 principios esenciales de la economí...
 
OuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChainOuiShare Talk: BlockChain para todos - IBM BlockChain
OuiShare Talk: BlockChain para todos - IBM BlockChain
 
OuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - ContextualizaciónOuiShare Talk: BlockChain para todos - Contextualización
OuiShare Talk: BlockChain para todos - Contextualización
 
Faircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESANFaircap presentation Fab Lab ESAN / Universidad ESAN
Faircap presentation Fab Lab ESAN / Universidad ESAN
 
Aplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESANAplicaciones de PLN en empresas - Fab Lab ESAN
Aplicaciones de PLN en empresas - Fab Lab ESAN
 
Makers y movimiento maker ecos de la maker faire
Makers y movimiento maker  ecos de la maker faireMakers y movimiento maker  ecos de la maker faire
Makers y movimiento maker ecos de la maker faire
 
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere GroupTerritorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
Territorios Colaborativos by OuiShare en Perú, gracias a Prospere Group
 
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere GroupPentagrowth by Ideas for Change en Perú, gracias a Prospere Group
Pentagrowth by Ideas for Change en Perú, gracias a Prospere Group
 
OuiShare Lima - conversatorio
OuiShare Lima - conversatorioOuiShare Lima - conversatorio
OuiShare Lima - conversatorio
 
Conceptos basicos ocr
Conceptos basicos ocrConceptos basicos ocr
Conceptos basicos ocr
 

Último

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 

Último (20)

recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 

Virus Informáticos

  • 1.
  • 3. Nuestra Misión • • “Investigar y desarrollar software de protección de la información, a fin de apoyar la labor productiva de la comunidad informática” Nos hemos constituido en una empresa especializada en el tratamiento de virus informáticos.
  • 4. Virus Informáticos El riesgo es permanente Martín Cordova Yabed Contreras 30 de octubre de 1998
  • 6. FACTORES QUE ATENTAN CONTRA LA INFORMACIÓN • • • • • Variaciones de voltaje Crackers Malos hábitos de uso de la PC Desinformación Virus informáticos
  • 8. VIRUS INFORMATICOS - generalidades • • Pequeños programas que atentan contra su desempeño productivo, generan millonarias pérdidas a nivel mundial y son considerados como un grave problema de seguridad nacional. Los virus evolucionan y se adaptan a las nuevas tecnologías demostrando haberse constituido en un Riesgo Permanente.
  • 9. El riesgo es permanente
  • 10. LA AMENAZA (DAÑOS MAS FRECUENTES EN PC’S) Break-in Sabotage 4% 5% Otro PC Failure 26% 12% Virus 13% Fallas Error 26% 15% 70% de las compañías americanas han sido atacadas por virus en el pasado Ernst & young Survey of 1,293 IS and Security Executives - December, 1997
  • 11. COSTOS DE UN VIRUS: ESTACIONES DE TRABAJO • • • • • 60% perdida de productividad 30% pérdida de data 23% sistemas colapsados La recuperación de una estación de trabajo atacada por virus toma más de 5 días en el 24% de los casos reportados 87% de las infecciones reportadas tuvieron como origen diskettes infectados, E-mail. DataQuest/NCSA - December, 1997
  • 12. COSTO DE UN VIRUS EN REDES • • • • • 71% de las redes corporativas han sido infectadas alguna vez Costo de recuperación del daño causado por virus en una red anualmente : $45,000 Tiempo de recuperación del daño causado por virus en una red : 30 días o más. 25% de las redes LANs volvieron a infectarse en 30 días La infección de una red es más rápida que la infección via diskettes DataQuest/NCSA - December, 1997
  • 13. DAÑOS MAS FRECUENTES CAUSADOS POR LOS VIRUS Borran información (pérdida de la Inf.). Alterar el contenido de los documentos (información). Dañar las partes vitales del Disco Duro. Hacen más lento al computador. Ocasionan pérdida de tiempo.
  • 14. Conozcamos más acerca de los virus informáticos
  • 15. QUE NO ES UN VIRUS • • • • • • Falsas Alarmas Errores, Programas corruptos Programas Bromistas o Jokers Programas Troyanos Intento de virus Droppers
  • 16. DEFINICION DE VIRUS INFORMATICOS Programas que tienen la capacidad de reproducir su código dentro de otros programas, convirtiendo al programa hospedante en portador del virus.
  • 17. TIPOS DE VIRUS • • • • Virus de Partición y Boot Sector (Stoned) Virus de archivos ejecutables (Viernes 13) Virus de Partición y archivos ejecutables (Natas) Virus de documentos (Macrovirus) (Wazzu, Darkside 1)
  • 18. METODOS DE INFECCION • • • • AÑADIDURA (Jerusalem) INSERCION (Rogue IV) REORIENTACION (By-Wai, Dir-2) SOBRESCRITURA (Phalcom-z)
  • 19. METODOS DE SUPERVIVENCIA • • • • STEALTH (Svc) TUNNELING (Natas) ANTITRACE (One-half) POLIMORFISMO (Natas)
  • 20. LA NUEVA GENERACION DE VIRUS INFORMATICOS • • • • MACROVIRUS VIRUS DE WINDOWS 95 VIRUS EN INTERNET HOAX (Psicológicos)
  • 21. Macrovirus • • • Virus que atacan documentos y plantillas de Word y Excel. Son multiplataforma: (Windows95,DOS,Macintosh,Windows NT. Son diseñados en el lenguaje de macros Word Basic, VISUAL BASIC
  • 23. Armamento de lucha contra virus informáticos • • • • • • Una fuente de información sobre virus Lista de lugares donde pedir ayuda Un programa antivirus (Actualizado) Un sistema de protección residente Disco de Sistema Operativo protegido contra escritura y libre de virus Un programa de respaldo de áreas críticas
  • 24. Hábitos de prevención • • • • • Mantenerse informado sobre la actividad viral. Efectuar periodicamente copias de seguridad de la información. Revisar todos los discos que se hayan prestado. Revisar los programas obtenidos por modem o Internet antes de usarlos. Revisar periódicamente la computadora y los discos en uso.
  • 25. ACTUANDO FRENTE A UN VIRUS • • Observación de síntomas Identificar la especie viral – Usar el antivirus • Buscar ayuda profesional – Actualización de registro de virus – Envío de muestras para su análisis (archivos posiblemente infectados)
  • 26. ANTIVIRUS • Scanner – Programa que busca, detecta, identifica y elimina los virus. • Vacuna – Programa centinela que previene posibles infecciones. • Soporte técnico – Equipo de investigación y desarrollo de soluciones, frente a la actividad viral.
  • 27. Característica principal de un buen soporte técnico Capacidad de respuesta a los cambios tecnológicos de manera rápida, efectiva y económica.
  • 28. LA PROTECCION DE USUARIOS RESPONSABLES CONTRA TODO RIESGO.
  • 29. RECONOCIDA EFECTIVIDAD Febrero de 1994 The Hacker fue el primer Antivirus nacional en detectar el primer virus auto-encriptable (1784.MUTATION). Noviembre de 1994 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus polifórmico (NATAS.4744) llegado al Perú.
  • 30. Enero de 1995 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus de directorio (ByWay.Venezolano) llegado al Perú. Abril de 1996 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar el primer virus específico para Windows 95 -BOZA, otros antivirus nacionales recién pudieron hacerlo en Octubre-96.
  • 31. Marzo de 1996 The Hacker fue el PRIMER Antivirus nacional en detectar y eliminar los MACROVIRUS (virus que infectan documentos y plantillas de WORD para Windows). Otros antivirus nacionales recién pudierón hacerlo en Noviembre-96. Enero de 1996 The Hacker Antivirus fue el PRIMER Antivirus nacional en detectar y eliminar MACROVIRUS de EXCEL. Otros antivirus nacionales recién puiderón hacerlo Julio/96 (7 meses después de que XM/Laroux.A, XM/Robocop, etc estuvierón en la calle propagándose!!!).
  • 32. Marzo-1997 The Hacker es el UNICO Antivirus nacional que posee una vacuna .VXD especif¡ca para detectar macro virus en windows 3.1/3.11. Noviembre-1997 The Hacker es el UNICO Antivirus nacional que detecta y elimina Macrovirus en Office 97 (Word y Excel).
  • 33. The Hacker Antivirus es el UNICO Antivirus nacional que realiza una exacta identificación de todos los macrovirus que detecta. Por ejemplo The Hacker diferencia entre las 20 variantes del virus WM/Wazzu reportando al usuario la exacta variante del virus encontrado: WM/Wazzu.A/B/C/D/E/Z/I/L/M/AB/AS/AE...et c. Al momento de eliminar el virus, TH no tiene ningún problema dado que conoce perfectamente que variante ha sido encontrada y las características especifícas de como eliminarla.
  • 34. Otros anti-virus solo reportan "Wazzu" y normalmente tienden a dañar los documentos al momento de eliminar el virus debido a que utilizan una rutina de un virus específico (ejm: Wazzu.A) en una variante (Wazzu.I). The Hacker es el único Antivirus nacional que verifica la integridad de la partición, boot y archivos en base a imágenes, pudiendo darse cuenta de la modificación de una de estas áreas causada por un virus desconocido.
  • 35. Y LO MAS IMPORTANTE, The Hacker PUEDE DETECTAR Y ELIMINAR MAS VIRUS QUE LOS DEMAS.
  • 36.
  • 37. … contra todo riesgo

Notas del editor

  1. REAL LOSS OF REVENUE CAN BE DIRECTLY ASSOCIATED WITH THE COMPUTER VIRUS THREAT. IN FACT, IT RANKS 4TH AMONG TOP INFORMATION TECHNOLOGY FINANCIAL LOSS ISSUES. MORE THAN 2 THIRDS OF US COMPANIES HAVE BEEN ATTACHED. ANTI-VIRUS PROTECTION ISNO LONGER NICE TO HAVE - LACK OF VIRUS PROTECTION IS A FINANCIAL EXPOSURE.
  2. VIRUSES NO LONGER ARE CUTE. ALMOST ALL VIRUSES WE ENCOUNTER ARE DESIGNED TO DO DAMAGE. THIS DAMAGE IS ALSO NO LONGER ISOLATED DUE TO LANS, THE INTERNET AND OTHER ADVANCES IN DISTRIBUTING MEDIA. WHILE THIS REPORT DEPICTS DISKETTE INFECTION AS A TOP REPORTED INFECTION CAUSE, THE INTERNET AND LANS HAVE CHANGED THE PLAYING FIELD.
  3. LANS INFECTION IS PREVALENT SINCE VIRUSES CAN BE EXCHANTED BETWEEN NODES AT A RAPID RATE. SINCE END USERS DO NOT CONSISTENTLY USE MOST ANTI-VIRUS SOFTWARE, MORE INTEGRATED APPROCHES AND BETTER SECURITY WITHIN ANTI-VIRUS SOFTWARE HAS EVOLVED.